Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200835330
Ano: 2019Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Campo Belo - MGDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação

Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.


COLUNA I

1. Engenharia social

2. Fraude de antecipação de recursos

3. Pharming


COLUNA II

( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.

( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.


Assinale a sequência correta.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201634933
Ano: 2024Banca: Instituto AccessOrganização: Prefeitura de Domingos Martins - ESDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de
Gabarito comentado
Anotações
Marcar para revisão

3

457941200488986
Ano: 2017Banca: IF-ESOrganização: IF-ESDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Ataques Cibernéticos | Segurança da Informação

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.


( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Gabarito comentado
Anotações
Marcar para revisão

4

457941202033889
Ano: 2023Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Urucânia - MGDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


    1. I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
    2. II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
    3. III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Gabarito comentado
Anotações
Marcar para revisão

5

457941201983161
Ano: 2024Banca: IDESGOrganização: CONSPNOR - RJDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

6

457941201805811
Ano: 2022Banca: QuadrixOrganização: CREFITO-6ª Região (CE)Disciplina: Informática BásicaTemas: Ataques Cibernéticos
Assinale a alternativa que apresenta o ataque cuja principal característica é a interrupção ou a degradação de um serviço de dados ou de acesso à informação. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201749371
Ano: 2024Banca: QuadrixOrganização: CRP - 15ª Região (AL)Disciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Os keyloggers são pragas virtuais que registram as teclas digitadas pelo usuário, permitindo que os invasores capturem as senhas e outras informações confidenciais.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200451608
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Informática BásicaTemas: Segurança da Informação | Ataques Cibernéticos
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201095828
Ano: 2014Banca: IDECANOrganização: CNENDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Princípios de Segurança e Assinatura Digital | Ataques Cibernéticos | Segurança da Informação

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Gabarito comentado
Anotações
Marcar para revisão

10

457941201157228
Ano: 2016Banca: UNITINSOrganização: UNITINSDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação | Princípios de Segurança e Assinatura Digital

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com